谷歌、微软、雅虎等邮件服务巨头联合推出电子邮件新安全标准
作者: 日期:2016年03月24日 阅:4,214

中间人攻击漏洞肆虐,未加密邮件屡遭窥视,新的SMTP严格传输安全机制应运而生。

640.webp (1)

谷歌、微软、雅虎、康卡斯特(美国最大的有线系统公司)、领英和1&1 Mail & Media Development & Technology,多家电邮服务巨头的工程师们群策群力,设计出SMTP严格传输安全机制,让电邮提供商可以定义加密邮件通信的策略和规则。

该新机制于上周末提出,目前还只是一份草案,有望成为互联网工程任务组(IETF)标准。

简单邮件传输协议(SMTP)自1982年诞生以来已服役了34年,搭载了无数封电子邮件在客户端和服务器间穿梭。但是,它没有提供加密选项。

为此,2002年,名为STARTTLS的纯文本通信协议扩展推出,将传输层安全(TLS)加进了SMTP连接中。然而,不幸的是,接下来的十几年间,该扩展并未得到广泛采用,服务器间转来转去的大量电子邮件依然大部分处于未加密状态。

这一情况在2013年发生了改变。那一年,前美国国家安全局国防承包商斯诺登曝光了美英等国情报机构的大范围互联网通信监视行动。

2014年5月,每天都要发送数十亿封通知邮件的Facebook做了个测试,发现有58%的邮件通过STARTTLS传递。同年8月,该比例暴涨到了95%。

但是,还有一个问题:与HTTPS不同,STARTTLS允许随机加密。它认为:即使服务器的身份不能被验证,加密还是比什么都不做要强。于是,它并不验证邮件服务器提供的数字证书。

这意味着STARTTLS连接无法抵御中间人攻击,黑客可以拦截通信流量,向邮件发家提供随便一个证书就可以解密邮件数据了。而且,STARTTLS连接对所谓的加密降级攻击也无能为力,加密很容易就被扒皮了。

新提出的SMTP严格传输安全(SMTP STS)能解决以上两个问题。它赋予了邮件服务提供商告知客户端应用TLS的途径,还能提示客户端验证证书,告知客户端TLS连接不能安全建立的时候会发生什么状况。

这些SMTP STS策略,是通过添加到邮件服务器域名的特殊DNS记录来定义的。该协议为客户端提供了自动验证策略和报告错误的机制。

服务器也可以告诉客户端缓存它们的SMTP STS策略一定时间,以防中间人攻击者在尝试连接的时候塞进欺骗策略。

SMTP STS与在本地浏览器里缓存HTTPS策略防止HTTPS降级攻击的HSTS(HTTP强制传输安全)类似。但是,它确实是建立在客户端首次连接没被劫持的假设上的,否则的话,一条欺诈策略同样能被缓存下来。

据谷歌最新数据显示,83%的Gmail用户发往其他邮件提供商的邮件信息都是加密了的,但从其他提供商处收到的邮件信息中只有69%是通过加密信道传输的。

世界不同地区的邮件加密方式也存在很大差异,亚洲和非洲的邮件提供商就比欧洲和美国的表现差上很多。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章